Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
enseignement:tiw4 [2018/09/19 11:14]
rthion [Programme]
enseignement:tiw4 [2019/09/11 13:31]
rthion [Informations complémentaires]
Ligne 1: Ligne 1:
-===== TIW4 2018-2019: Sécurité des systèmes d'information =====+===== TIW4 2019-2020: Sécurité des systèmes d'information ===== 
 + 
 +L'unité d'enseignement TIW4  ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, l'authentification, les vulnérabilités web et la gestion des autorisations. 
  
-L'unité d'enseignement TIW4  ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, la configuration de serveurs HTTPS, l'authentification, les vulnérabilités web et la gestion des autorisations.  
 ==== Programme ==== ==== Programme ====
  
 Retrouvez l'emploi du temps sur  [[http://master-info.univ-lyon1.fr/M2TIW/#planning|le site du M2TIW]].  Retrouvez l'emploi du temps sur  [[http://master-info.univ-lyon1.fr/M2TIW/#planning|le site du M2TIW]]. 
  
-  * 19/09 - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|Introduction à la sécurité]] et à [[http://liris.cnrs.fr/+  * 11/09 - 3h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|Introduction à la sécurité]] et [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Introduction à la cryptographie]] 
 +  * 18/09 - 3h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Introduction à la cryptographie]] (authentification) 
 +  * 09/10 - 1h + 3h - TP Authentification (partie 1) 
 +  * 16/10 - 3h + 1h - TP Authentification (partie 2) 
 +  * 06/11 - 1h30 - TBC 
 +  * 13/11 - 3h - Autorisations  
 +  * 04/12 - 3h - Autorisations 
 +  * 11/12 - 3h - CC1 
 +  * 08/01 - 1h30 - Vulnérabilité 
 +  * 14/01 - 1h + 2h - TP PenTest 
 +  * 15/01 - 3h + 1h - TP PenTest 
 +  * 05/02 - 3h -  Analyse de risques 
 +  * 12/02 - 1h30 - Révisions/discussions 
 +  * 04/03 - Examen
  
  
Ligne 12: Ligne 26:
  
  
-<note>**Consignes de rendu pour le TP Pen-testing webapp "blackops"** 
- 
- 
-Rendre un document au format pdf sur Tomuss dans la colonne "Depot_blackops" pour au plus tard dimanche TBD 
- 
-Outre la page de garde, la structure attendue du rapport est la suivante : 
- 
-   * Synthèse **courte** à destination des responsables, ici le supposé directeur de "BlackOps Security" 
-   * Un rapport des vulnérabilités, dont la structure pourra suivre celle de la section "Exploitation des vulnérabilités" du sujet, elle précisera les CVE ou les vulnérabilités [[https://www.owasp.org/index.php/Top_10-2017_Top_10|OWASP]] en jeu. Privilégier une présentation synthétique et structurée (tableau, couleurs, indicateurs type EBIOS ou [[https://nvd.nist.gov/vuln-metrics/cvss|CVSS]]) 
-   * Préconisations de corrections, suivant par exemple la structure de la section B), idem de façon synthétique et structurée. 
- 
-Les rapports seront distribués entre les binômes pour organiser leurs relectures croisées et une restitution en groupe le mercredi TBD 
-</note> 
  
 ==== Évaluation ==== ==== Évaluation ====
  
   * Contrôle continu : 2/3   * Contrôle continu : 2/3
-    * TP HTTPS et authentification : TBD 
-    * TP Vulnérabilités WEB : TBD 
     * Contrôle intermédiaire : TBD     * Contrôle intermédiaire : TBD
 +    * TP authentification : TBD
 +    * TP vulnérabilités : TBD
 +
   * Contrôle final : 1/3   * Contrôle final : 1/3
  
 ==== Informations complémentaires ==== ==== Informations complémentaires ====
  
-  * [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]] +  * [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]]  
-  * Projet de référence sur la sécurité [[https://www.owasp.org/index.php/Main_Page|OWASP]] + 
-  * cours de cryptographie de [[http://crypto.stanford.edu/~dabo/|Dan Boneh]] sur [[https://class.coursera.org/crypto-preview|coursera]] +
-  *// “...no one can hack my mind”: Comparing Expert and Non-Expert Security Practices// un [[https://www.usenix.org/system/files/conference/soups2015/soups15-paper-ion.pdf|article de recherche]] sur la perception de la sécurité selon l'expertise +
-  * [[https://www.cs.utexas.edu/~byoung/cs361/syllabus361.html|Introduction to Computer Security, Bill Young]]+
enseignement/tiw4.txt · Dernière modification: 2021/01/18 11:12 de rthion
CC Attribution-Noncommercial-Share Alike 3.0 Unported
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0